Apuntes, resumenes, trabajos, examenes y problemas de Informática de Oposición

Ordenar por
Materia
Nivel

Sistema inmune

Clasificado en Informática

Escrito el en español con un tamaño de 2,04 KB

Actuan los macrofagos, envuelven y degradan al agente extraño. Luego exponen en la membrana plasmatica al antigeno unidos con proteinas, llamadas MHC. Despues se activan los linfocitos T4 especificos, especificos ya que tiene que "encajar" el receptor con el complejo antigeno-MHC. Al ejecutarse correctamente esto, los T4 se multiplican y liberan las linfocinas, estas activan los linfocitos B especificos. Al igual que en el T4, los B se multiplican. Algunos B liberan plamocitos en el plasma sanguineo, su funcion en viajar por la sangre en busca de mas agentes extraños. Si se encuentra algun agente extraño, lo atrapan y lo fagocita otro macrofago. Cuando finalmente el agente extraño se elimina, los linfocitos T supresores anulan la actividad... Continuar leyendo "Sistema inmune" »

¿Qué tipo de autenticación utiliza un punto de acceso por defecto

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

El estándar IEEE 802.11 define la tecnología para redes locales utilizando medios inalámbricos. Cubre las funciones de los niveles 1(físico) y 2(enlace) del modelo OSI. Para la transmisión utiliza bandas de frecuencia conocidas como ISM que no requieren licencia de uso y que están situadas en 2,4 GHz y 5 GHz. La primera versión del estándar se publicó en 1997. Posteriormente se han publicado diferentes versiones: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. IEEE 802.11 1997 2 Mbps 2,4 GHz Incluye infrarrojos aunque nunca  se ha utilizado. IEEE 802.11a 1999 54 Mbps 5 GHz No utilizada en Europa por la no  disponibilidad de la banda. IEEE 802.11b 1999 11 Mbps 2,4 GHz. IEEE 802.11g 2003 54 Mbps 2,4 GHz La versión
... Continuar leyendo "¿Qué tipo de autenticación utiliza un punto de acceso por defecto" »

Alt ctrl 1

Clasificado en Informática

Escrito el en español con un tamaño de 6,39 KB

WINDOWS XP: CTRL+C(copiar)/CTRL+X(cortar)/CTRL+V(pegar)/CTRL+Z(deshacer)/SUPRIMIR(eliminar)/MAYÚS+SUPR(eliminar permante)/CTRL al arrastras elemento(copiar elemento selección.)/CTRL+MAYUS arrastrar elemen.(crear acceso directo a elemen. Selec)/F2(cambiar nombre del elemento)/CTRL+FLECHA DRCHA(mover punto d inserción al principio d la palabra siguient)/CTRL+FLECHA IZQIERDA(mover punto d inserción al princi d la palabra anterior)/CTRL+FLECHA ABAJO(mover punto d inserción al párrafo siguiente)/CTRL+FLECHA ARRIBA(mover punto de inserción al párrafo anterior)/CTRL+MAYÚS con cualquier tcla de dirección(resaltar un bloque de texto)/MAYÚS. Con cualquier tcla de dirección(selecc. Varios elementos de una ventana o escritorio o selecc texto en
... Continuar leyendo "Alt ctrl 1" »

Hosting

Clasificado en Informática

Escrito el en español con un tamaño de 2,32 KB

Keywords: Son un Elemento fundamental para el posicionamiento web, se deben seleccionar las Correctas para el sitio. A través de las palabras clave la herramienta SEO Funciona. Submisión: Hace referencia A darse de alta o enviar contenido a directorios. Encabezado: Muestra el nombre y logo de la empresa, organización o Sitio web. Menú de navegación: Opciones que organizan el contenido y permiten acceder a las diversas páginas Del sitio web. Pueden existir 2 barras; principal y secundaria. Área de información: Presenta el Contenido que se desea mostrar en cada página. Web responsive: Es una técnica de diseño web que busca la correcta Visualización de una misma página en distintos dispositivos. El diseño Responsive se caracteriza
... Continuar leyendo "Hosting" »

Textos esenciales

Clasificado en Informática

Escrito el en catalán con un tamaño de 11,55 KB

1. “La filosofia intenta que (...)seguim alguna cosa que tingui per nosaltres un pes racional veritable que emprem la nostra raó per viure millor, i no sols per a acumular o produir: aquest és un exemple de la vinculació entre ètica i filosofia. La filosofia fa les preguntes fonamentals de l'ètica i sap que no les respondrà, al contrari, sap que sempre continuarà preguntant; que sempre continuarà plantejant-se aquestes qüestions transcendents, per a les quals no hi ha una resposta que les cancel·li, que romanen sempre, intrigants, obertes, estimulants per a nosaltres, perquè romanen convertides en un incentiu de la vida, en alguna cosa que dona sabor a la vida.”

SAVATER,F “Ética y ciudadanía”

2. “Conversar” no és el... Continuar leyendo "Textos esenciales" »

Clasificación de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 1,26 KB

seguridad informática:conjunto de medidas que protegen el hardware,software,la información y las personas. Necesario asegurar tanto máquina como información que contiene para garantizar la seguridad delos usuarios Big data gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de forma convencional. Internet de las cosas: conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Activa: conjunto de acciones a proteger el ordenador y su contenido, trata de reducir vulnerabilidad. Pasiva: pretende minimizar el impacto de un posible daño informático, asume vulnerabilidad y busca reducir las consecuencias. Seguridad Física: proteger el hardware ante posibles desastres naturales (robos)
... Continuar leyendo "Clasificación de seguridad" »